Bug in vielen RAM-Modulen ermöglicht schwerwiegende Angriffe

Jimini

PCGH-Community-Veteran(in)
Bug in vielen RAM-Modulen ermöglicht schwerwiegende Angriffe

Rowhammer

Bereits im letzten Jahr konnte eine Gruppe Forscher der Carnegie Mellon University und der Intel Labs zeigen, dass sich der Inhalt von Speicherzellen des RAM manipulieren lässt, wenn die benachbarte Zelle permanent beschrieben und geleert wird. Dieser "Rowhammer" getaufte Bug ist darauf zurückzuführen, dass Speichermodule immer kompakter konzipiert werden, wodurch es möglich wird, dass elektrische Signale von einer Zelle auf einen benachbarten Bereich überspringen ("Bit Flipping"). Das Forscherteam konnte dieses Verhalten bei 110 von 129 Modulen von drei großen Speicherherstellern nachvollziehen - Rowhammer betrifft ihnen zufolge alle Module aus den Jahren 2012 und 2013.
Ein nun von Googles Project Zero durchgeführter Test ergab, dass bei von 29 aktuellen Laptops etwa die Hälfte der Bug nachvollzogen werden konnte.

Erfolgreiche Angriffe

Wie die IT-Sicherheitsforscher Mark Seaborn, Matthew Dempsky und Thomas Dullien nun berichten, gefährdet Rowhammer somit nicht nur exotische Anwendungen, sondern lässt sich auf normalen Consumergeräten für Angriffe gebrauchen:

1. Ausbruch aus der Chrome-Sandbox NaCl
Native Client (NaCl) testet Code vor dem Ausführen auf möglicherweise gefährliche Instruktionen, welche also etwa ein Ausbrechen aus dem geschützten Sandbox-Bereich ermöglichen könnten. Rowhammer ermöglicht nun, die gefilterten Instruktionen mittels Bit Flipping zu manipulieren und so die ungeschützten Speicherbereiche mit beliebigem Code zu beschreiben.
Zwar lässt sich dieser Angriffsweg vergleichsweise leicht dadurch ausschalten, dass NaCl Befehl "CLFLUSH" filtert, die Forscher weisen aber darauf hin, dass es möglicherweise noch andere Möglichkeiten gibt, die Sicherheitsmechanismen der Sandbox zu umgehen.

2. Kernel Privilege Escalation
Wesentlich schwerwiegender ist ein zweiter experimenteller Angriff, welcher das Erlangen von root-Rechten unter Linux ermöglicht. Hierzu wird mit unter normalen Benutzerrechten ein SUID-Programm gestartet, welches dann mit root-Rechten läuft - Beispiele hierfür sind "ping" oder "mount". Bit Flipping ermöglicht dem Angreifer nun, Speicherbereiche mit beliebigem Code zu überschreiben - da der Prozess mit root-Rechten läuft, wird auch der eigene Code mit entsprechenden Privilegien ausgeführt.
Auch wenn dieser Angriff unter Linux erprobt wurde, so geht Mark Seaborn davon aus, dass sich diese Methode auch auf andere Betriebssysteme übertragen lässt.

Gegenmaßnahmen?

Das Forscherteam um Seaborn hat ein Tool veröffentlicht, welches Rowhammer auszunutzen versucht. Auch wenn hier kein Schadcode ausgeführt wird, so ist das Tool dennoch mit Vorsicht zu genießen: Fehler bei Speicherzugriffen können sich unter anderem in Abstürzen oder korrupten Daten bemerkbar machen.

Um sich vor entsprechenden Angriffen zu schützen, ist es vor allem notwendig, den Rowhammer-Bug zu beheben. Da es sich aber um einen Bug in der Hardware handelt, ist dies nicht so einfach möglich wie bei Softwarefehlern.
Bislang konnte Rowhammer nicht bei ECC-Modulen nachvollzogen werden, was aber nicht dahingehend missverstanden werden soll, dass ECC-RAM sicherer wäre - für einen solchen Schluss ist es noch zu früh.
Ferner scheinen über BIOS-Updates implementierbare Änderungen bei der Speicherverwaltung den Angriff zumindest verzögern zu können.
Um wirklich sicher zu gehen, hilft nach aktuellem Kenntnisstand nur ein Tausch der Speichermodule.

Quellen
Kim, Y., Daly, R., Kim, J., Fallin, C., Lee, Ji H., Lee, D., Wilkerson, C., Lai, K. & Mutlu, O. (2014). Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors.
http://googleprojectzero.blogspot.de/2015/03/exploiting-dram-rowhammer-bug-to-gain.html
http://it.slashdot.org/story/15/03/...-dram-rowhammer-bug-to-gain-kernel-privileges
http://www.golem.de/news/rowhammer-ram-chips-geben-angreifern-root-rechte-1503-112850.html
http://www.admin-magazin.de/content/view/full/15794
 
AW: Bug in vielen RAM-Modulen ermöglicht schwerwiegende Angriffe

Plötzlich hat irgentwie alles ein schwerwiegendes Sicherheitsproblem.

Ich kenne noch ein großes Sicherheitsrisiko. Die meisten Haus- und Wohnungstüren lassen sich leicht eintreten!
 
AW: Bug in vielen RAM-Modulen ermöglicht schwerwiegende Angriffe

Ich kenne noch ein großes Sicherheitsrisiko. Die meisten Haus- und Wohnungstüren lassen sich leicht eintreten!
Ich möchte behaupten, dass es leichter ist, dir unbemerkt einen Exploit unterzujubeln als dir deine Tür einzutreten, ohne dass du was davon mitbekommst ;)
Hmm, wie lass ich nun den Test laufen?
Offensichtlich richtet sich das Tool an Linux / unixoide Systeme. Ich habe mir das Programm noch nicht angesehen.

MfG Jimini
 
AW: Bug in vielen RAM-Modulen ermöglicht schwerwiegende Angriffe

Je nach art des Angriffs bist du so oder so hilflos.
Korrekt. Aber man kann beide "Angriffe" trotzdem nicht vergleichen, denn:
- Schadsoftware kann unzählige Systeme gleichzeitig befallen
- Schadsoftware kann automatisiert arbeiten
- Schadsoftware kann wesentlich besser "heimlich" arbeiten
etc.
Auch wenn Computersysteme immer wieder gerne mit einem Haus verglichen werden - ganz so weit, die Angriffswege zu vergleichen und danach zu bewerten, würde ich nicht gehen.
Welche sind denn sicher?
Dazu scheint es bislang noch keine Informationen zu geben.

MfG Jimini
 
AW: Bug in vielen RAM-Modulen ermöglicht schwerwiegende Angriffe

ECC RAM ist definitiv sicherer wegen dem Prüfbit. ob er absolut sicher ist sei dahingestellt. Vermutlich nicht.
 
AW: Bug in vielen RAM-Modulen ermöglicht schwerwiegende Angriffe

ECC RAM ist definitiv sicherer wegen dem Prüfbit. ob er absolut sicher ist sei dahingestellt. Vermutlich nicht.
Das ist auch meine Vermutung. Aktuell fehlen aber noch Belege hierfür, weshalb ich das noch offen gelassen habe.

MfG Jimini
 
AW: Bug in vielen RAM-Modulen ermöglicht schwerwiegende Angriffe

Das ist auch meine Vermutung. Aktuell fehlen aber noch Belege hierfür, weshalb ich das noch offen gelassen habe.

MfG Jimini

Die Frage ist hier vor allem wie oft man refreshen muss um ein Umwerfen der benachbarten Zellen zu erreichen und wie gleich die Zellen reagieren. Wenn man es schafft innerhalb eines Refreshzyklus alle Bits in einem Byte umzuwerfen hilft ECC RAM auch nicht ansonsten schon.
 
AW: Bug in vielen RAM-Modulen ermöglicht schwerwiegende Angriffe

Heute auf Heise gelesen. Schon nicht schlecht wie sicher unsere Systeme sind :ugly:
 
AW: Bug in vielen RAM-Modulen ermöglicht schwerwiegende Angriffe

Gilt das auch für Module aus 2011 und 2014 ?
Ich gehe mal davon aus, dass auch Module von vor 2012 und nach 2013 betroffen sind, ja. Für einen konkreten Beleg müsste ich jetzt nochmal in das Paper von 2014 schauen.
Heute auf Heise gelesen. Schon nicht schlecht wie sicher unsere Systeme sind :ugly:
Bei so komplexer Elektronik und Abermillionen Zeilen Code in jedem unserer Systeme war es doch abzusehen, dass sich irgendwann auch mal wieder ein richtig spannender Bug findet, nicht das übliche Trojaner- und Botnetzgedöns ;)

MfG Jimini
 
AW: Bug in vielen RAM-Modulen ermöglicht schwerwiegende Angriffe

Sehr interessante Thematik:daumen:
 
AW: Bug in vielen RAM-Modulen ermöglicht schwerwiegende Angriffe

Ich hätte nie gedacht, dass das geht - ist wirklich eine interessante Sache! Und das wird nur schlimmer, je kleiner die Strukturbreite des RAMs wird. Als Anfang der 90er die Strukturbreite noch im µm-Bereich lag, war sowas sicher nicht möglich/denkbar :)
 
Zurück